【划重点】网络安全千万条,渗透测试第一条

今日网站

我测试的这个站不太好发,所以我找了找另一个大家将就一下

aHR0cHM6Ly93d3cuY252ZC5vcmcuY24vZmxhdy9saXN0Lmh0bQ==

加密分析

看标题就知道本次文章的分析主题是 cookie 加密,所以打开测试网站,看看 cookie

框选出来的就是我们要分析的字段啦

大大的jsl,极具辨识度

开一个无痕窗口看看能不能抓到包

接下来应该是有图的,但是 Chrome 对于网站 状态码为 521 的请求展示处理不是很好

【假装有图】

通过上图,只能看到状态码 521 的红色请求一闪而过,我esc键都按烂了也没断下来,所以果断换了 Fiddler

通过 Fiddler 抓包,看到这个网站有下面几个请求

现在分别看看这 3 个请求

请求 1、单纯的请求网页,没有请求头中没有 cookie,返回了个script,包含了一串js代码,并且在response header中携带了set-cookie

请求 2、请求带上了 cookie,cookie 分别为__jsluid_s和__jsl_clearance_s,返回了另一个段js代码

请求 3、请求还是携带了两个cookie,但是__jsl_clearance_s发生了改变,请求返回的是正常的网站页面

经过上面的分析,这两段返回的 js 应该就是加密的关键

现在我们需要分析

第二个请求里__jsl_clearance_s怎么来的?

第三个请求中__jsl_clearance_s是怎么改的?

加密分析

先看第一段代码


document.cookie=('_')+('_')+('j')+('s')+('l')+('_')+('c')+('l')+('e')+('a')+('r')+('a')+('n')+('c')+('e')+('_')+('s')+('=')+(-~{}+'')+((1+[2])/[2]+'')+((1<<1)+'')+(2+4+'')+(4+5+'')+(-~{}+'')+((1<<3)+'')+([2]*(3)+'')+((2)*[2]+'')+(1+5+'')+('.')+(~~[]+'')+(([2]+0>>2)+'')+(2+7+'')+('|')+('-')+(+!+[]+'')+('|')+('z')+('G')+('A')+(9+'')+('N')+('Y')+('U')+('%')+((1<<1)+'')+('B')+('g')+('Y')+('R')+('W')+('V')+('Z')+('b')+('W')+('m')+('i')+('S')+(2+4+'')+('X')+('w')+('v')+('A')+('Q')+('P')+('g')+('%')+((1+[2]>>2)+'')+('D')+(';')+('m')+('a')+('x')+('-')+('a')+('g')+('e')+('=')+((1|2)+'')+(1+5+'')+((+[])+'')+((+false)+'')+(';')+('p')+('a')+('t')+('h')+('=')+('/');location.href=location.pathname+location.search 

在编辑器里改改就能跑出下面的逻辑

这样第一个疑问就得到解答了

现在看第二段的js代码

这个代码比较长,经过了混淆

结尾部分调用了go函数,并传入了如下参数


{"bts": ["1626918646.167|0|xcX", "rLB%2FdFGil%2FWSDtvv5CSWRc%3D"],"chars": "vyPzcSzkrMmFNwvtkEHtwG","ct": "30ef50b82076b2284fa6ca90acbb5938","ha": "md5","tn": "__jsl_clearance_s","vt": "3600","wt": "1500"
} 

这里可以不解混淆分析,也可以使用现有的各类姐混淆工具

推荐解混淆工具如下

1、蔡老板知识星球 - 一键解 ob 混淆工具包

2、猿人学在线解混淆 - tool.yuanrenxue.com/decode_obfu…

这里用哪个都可以哈,如果你有更好的工具欢迎交流

解混淆后的加密就没有什么难度了,同时也可以看到代码里的检测点。

感兴趣的可以记录下来,下次不用解混淆直接套环境就可以直接运行了

简单说,这个 js 的主体逻辑就是go函数,它主要完成的就是将__jsl_clearance_s分成两个部分,分别和传入 go 方法中传入的字符串进行拼接,然后根据ha中传入的参数进行 hash,将 hash 的结果进行比对,比对正确返回 cookie

注意:这里的 hash 有几种算法,md5、sha1、sha256

请求结果截图如下

以上就是今天的全部内容了,咱们下次再会~

### 如何入门网络安全

#### 建议

多看书

阅读永远是最有效的方法,尽管书籍并不一定是最好的入门方式,但书籍的理解需要一定的基础;但是就目前来看,书籍是比较靠谱的入门资料。

现在Web安全书籍比较多,因此大家在学习的过程中可以少走了不少的弯路。如果以上推荐书籍阅读有困难,那就找自己能看得进的 Web 安全的书

当然纸上谈兵终觉浅,最好还是实践一下。

对于那些没有学习方向和资料的同学,可以看下我整理的资源,这份资料经历过社会的实践,可以说是当下全网较全的网络安全知识体系:

①网络安全学习路线

②20份渗透测试电子书

③安全攻防357页笔记

④50份安全攻防面试指南

⑤安全红队渗透工具包

⑥网络安全必备书籍

⑦100个漏洞实战案例

⑧安全大厂内部视频资源

⑨历年CTF夺旗赛题解析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

努力的Kiko君

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值